Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
1. és 2. munkamenet: Az IoT architektúra alap- és haladó fogalmai biztonsági szempontból
- Az IoT-technológiák fejlődésének rövid története
- Adatmodellek az IoT rendszerben – érzékelők, aktuátorok, eszköz, átjáró, kommunikációs protokollok meghatározása és architektúrája
- Harmadik féltől származó eszközök és a szállítói ellátási lánchoz kapcsolódó kockázatok
- Technológiai ökoszisztéma – eszközszolgáltatók, átjáró-szolgáltatók, elemzési szolgáltatók, platformszolgáltatók, rendszerintegrátorok – az összes szolgáltatóhoz kapcsolódó kockázat
- Élvezérelt elosztott IoT vs felhőalapú központi IoT: Előnyök és kockázatok értékelése
- Management réteg az IoT-rendszerben – Flottakezelés, eszközkezelés, érzékelők beépítése/deboardozása, digitális ikrek. Jogosultságok kockázata a felügyeleti szinteken
- IoT menedzsment rendszerek bemutatója – AWS, Microsoft Azure és egyéb flottakezelők
- Bevezetés a népszerű IoT kommunikációs protokollokba – Zigbee/NB-IoT/5G/LORA/Witespec – a kommunikációs protokollrétegek sebezhetőségének áttekintése
- Az IoT teljes technológiai halmazának megismerése a kockázatkezelés áttekintésével
3. munkamenet: Az IoT összes kockázatának és biztonsági problémájának ellenőrző listája
- Firmware Patching – az IoT puha hasa
- Az IoT kommunikációs protokollok – szállítási rétegek (NB-IoT, 4G, 5G, LORA, Zigbee stb.) és alkalmazási rétegek – MQTT, Web Socket stb. biztonságának részletes áttekintése.
- Az API végpontjainak sebezhetősége – az összes lehetséges API listája az IoT architektúrában
- A Gateway eszközök és szolgáltatások sebezhetősége
- A csatlakoztatott érzékelők sebezhetősége - Átjáró kommunikáció
- Az átjáró-szerver kommunikáció sérülékenysége
- A felhőszolgáltatások Database sebezhetősége az IoT-ben
- Alkalmazási rétegek sebezhetősége
- Az átjáró-felügyeleti szolgáltatás sebezhetősége – helyi és felhőalapú
- A naplókezelés kockázata él és nem él architektúrában
4. munkamenet: OSASP IoT-biztonsági modell, 10 legfontosabb biztonsági kockázat
- I1 Nem biztonságos webes felület
- I2 Nem megfelelő hitelesítés/engedélyezés
- I3 Nem biztonságos hálózati szolgáltatások
- I4 A szállítási titkosítás hiánya
- I5 Adatvédelmi aggályok
- I6 Nem biztonságos felhő interfész
- I7 Nem biztonságos mobil interfész
- I8 Nem megfelelő biztonsági konfigurálhatóság
- I9 Nem biztonságos szoftver/firmware
- I10 Rossz fizikai biztonság
5. munkamenet: Az AWS-IoT és Azure IoT biztonsági elv áttekintése és bemutatója
- Microsoft Fenyegetés modell – STRIDE
A STRIDE modell részletei
- Biztonsági eszköz, átjáró és szerver kommunikáció – Aszimmetrikus titkosítás
- X.509-tanúsítvány nyilvános kulcsú terjesztéshez
- SAS Kulcsok
- Tömeges OTA kockázatok és technikák
- API biztonság alkalmazásportálokhoz
- A rosszindulatú eszköz deaktiválása és leválasztása a rendszerről
- Az AWS sebezhetősége/Azure Biztonsági elvek
6. munkamenet: A fejlődő NIST szabványok/ajánlás áttekintése az IoT-re vonatkozóan
A NISTIR 8228 IoT-biztonsági szabvány áttekintése – 30 pontos kockázati mérlegelési modell
Harmadik fél eszközintegrációja és azonosítása
- Szolgáltatás azonosítása és nyomon követése
- Hardver azonosítás és nyomon követés
- Communication munkamenet azonosítás
- Management tranzakció azonosítása és naplózása
- Naplókezelés és nyomon követés
7. munkamenet: Firmware/eszköz biztonsága
Hibakeresési mód biztosítása firmware-ben
A hardver fizikai biztonsága
- Hardveres kriptográfia – PUF (Physally Unclonable Function) – biztonságos EPROM
- Nyilvános PUF, PPUF
- Nano PUF
- A rosszindulatú programok ismert besorolása a firmware-ben (18 család a YARA szabály szerint)
- Néhány népszerű firmware-malware tanulmányozása – MIRAI, BrickerBot, GoScanSSH, Hydra stb.
8. munkamenet: Az IoT-támadások esettanulmányai
- 2016. október 21-én hatalmas DDoS-támadást indítottak a Dyn DNS-kiszolgálói ellen, és számos webszolgáltatást leállítottak, beleértve a Twittert is. A hackerek kihasználták a webkamerák és más IoT-eszközök alapértelmezett jelszavait és felhasználói neveit, és a Mirai botnetet telepítették a veszélyeztetett IoT-eszközökre. Ezt a támadást részletesen megvizsgáljuk
- Az IP-kamerákat puffertúlcsordulási támadásokkal lehet feltörni
- A Philips Hue villanykörtéket a ZigBee link protokollján keresztül törték fel
- SQL Az injekciós támadások hatékonyak voltak a Belkin IoT-eszközei ellen
- Cross-site scripting (XSS) támadások, amelyek kihasználták a Belkin WeMo alkalmazást, és olyan adatokhoz és erőforrásokhoz fértek hozzá, amelyekhez az alkalmazás hozzáfér
9. munkamenet: Az elosztott tárgyak internetének biztosítása az elosztói főkönyvön keresztül – BlockChain és DAG (IOTA) [3 óra]
Elosztott főkönyvi technológia – DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle – a konszenzus módszereinek összehasonlítása
- A Blockchain, a DAG és a Hyperledger közötti különbség – működésük és teljesítményük összehasonlítása a decentralizációval
- A különböző DLT-rendszerek valós idejű, offline teljesítménye
- P2P hálózat, privát és nyilvános kulcs – alapfogalmak
- A főkönyvi rendszer gyakorlati megvalósítása – néhány kutatási architektúra áttekintése
- IOTA és Tangle-DLT az IoT-hez
- Néhány gyakorlati alkalmazási példa okos városból, okos gépekből, okos autókból
10. munkamenet: Az IoT biztonságának legjobb gyakorlati architektúrája
- A Gateway összes szolgáltatásának nyomon követése és azonosítása
- Soha ne használjon MAC-címet – használja helyette a csomagazonosítót
- Használjon azonosítási hierarchiát az eszközökhöz – kártyaazonosító, eszközazonosító és csomagazonosító
- Strukturálja a firmware-foltozást a kerülethez és a szolgáltatásazonosítóhoz igazodva
- PUF EPROM-hoz
- Biztosítsa az IoT-felügyeleti portálok/alkalmazások kockázatait kétszintű hitelesítéssel
- Az összes API biztonsága – Határozza meg az API tesztelését és az API kezelését
- Ugyanazon biztonsági elv azonosítása és integrálása a logisztikai ellátási láncba
- Minimalizálja az IoT kommunikációs protokollok javítási sebezhetőségét
11. munkamenet: IoT biztonsági szabályzat készítése a szervezet számára
- Határozza meg az IoT biztonság / feszültségek lexikonját
- Javasolja a hitelesítés, azonosítás, engedélyezés legjobb gyakorlatát
- A kritikus eszközök azonosítása és rangsorolása
- A kerületek azonosítása és leválasztása az alkalmazáshoz
- A kritikus eszközök, kritikus információk és adatvédelmi adatok védelmére vonatkozó irányelvek
Követelmények
- Alapismereti eszközök, elektronikai rendszerek és adatrendszerek
- A szoftverek és rendszerek alapvető ismerete
- A(z) Statistics alapvető ismerete (Excel szinten)
- A Telecomkommunikációs vertikumok megértése
Összegzés
- Egy haladó képzési program, amely lefedi a tárgyak internete biztonságának jelenlegi legmodernebb szintjét
- Lefedi a firmware, Middleware és IoT kommunikációs protokollok biztonságának minden aspektusát
- A kurzus 360 fokos áttekintést nyújt az IoT tartomány mindenféle biztonsági kezdeményezéséről azok számára, akik nem ismerik alaposan az IoT szabványait, fejlődését és jövőjét.
- Mélyebb vizsgálat a firmware, a vezeték nélküli kommunikációs protokollok és az eszközök közötti kommunikáció biztonsági réseit illetően.
- Több technológiai tartományt átlépve az IoT-rendszerek és összetevői biztonságának tudatosítása érdekében
- Élő bemutató az átjárók, érzékelők és IoT-alkalmazásfelhők néhány biztonsági vonatkozásáról
- A kurzus elmagyarázza a jelenlegi és javasolt NIST-szabványok IoT-biztonságára vonatkozó 30 alapvető kockázati megfontolását is
- OSWAP modell az IoT biztonságához
- Részletes útmutatást ad a szervezetek IoT biztonsági szabványainak elkészítéséhez
Célközönség
Mérnökök/menedzserek/biztonsági szakértők, akiket IoT-projektek fejlesztésével vagy biztonsági kockázatok auditálásával/felülvizsgálatával bíztak meg.
21 Órák
Vélemények (1)
How friendly the trainer was. The flexibility and answering my questions.